Informatica Forense Eje 4
Informatica Forense Eje 4
Informatica Forense Eje 4
Informática Forense I.
2021
1
Informática Forense I
Tabla de contenido
INTRODUCCIÓN......................................................................................................................................3
OBJETIVOS..............................................................................................................................................4
Detectando conexión SSH en Linux........................................................................................................5
Instalación de sistema Operativo Linux Lite...........................................................................................6
Activación de la conexión SSH................................................................................................................8
Responder a las siguientes preguntas:.................................................................................................14
¿Qué proceso identifica la conexión establecida usando el servicio SSH?...........................................14
Con el comando w determinar ¿qué equipos están conectados?........................................................15
Identificar IP fuente, puerto origen, IP destino, puerto destino. Utilizando el comando netstat.....15
Verificar cómo el sistema detectó la conexión y cómo lo almacena en los logs del sistema................16
Conclusión............................................................................................................................................18
Referencias Bibliográficas.....................................................................................................................19
2
Informática Forense I
INTRODUCCIÓN
robustam
sobre el que se soporta SSH cubre los servicios típicos de autenticación, cifrado se
integridad de las conexiones, lo que genera una robusta garantía de que las partes
que se comunican son genuinas y no hay riesgo de que los mensajes hayan sido
3
Informática Forense I
OBJETIVOS.
Objetivo General.
Linux.
SSH.G
de autenticación.
4
Informática Forense I
a lo cual sale el error de que el open SSH no estaba disponible por lo tanto no
de descarga de los paquetes y tras varios intentos no fue posible realizarlo por lo
5
Informática Forense I
6
Informática Forense I
apartado donde debemos crear el usuario que en este caso se llamara forense y
7
Informática Forense I
8
Informática Forense I
9
Informática Forense I
comando:
Ingresamos la clave del usuario la cual nos solicitara para continuar con la
instalación
10
Informática Forense I
Nota: En esta parte nos sale un error que no encuentra el gedit por lo cual
11
Informática Forense I
permitidas.
12
Informática Forense I
ejecutamos el comando
caso es 192.168.1.12
ssh –p 22 [email protected]
13
Informática Forense I
Desktop
14
Informática Forense I
llamara forenseeje4
15
Informática Forense I
conexión del equipo cliente y adicional una vez se realiza la conexión en el terminal
16
Informática Forense I
17
Informática Forense I
Para verificar en los logs, se procede a cerrar la conexión por medio de ssh y
volver a iniciarla para buscar los logs que se generan más recientemente
comando
18
Informática Forense I
sido aceptada una nueva conexión por parte de la ip 192.168.1.11 pero a través del
puerto 35926.
19
Informática Forense I
Conclusión
Hoy le hemos dado un gran vistazo a uno de los protocolos más populares de
Internet: SSH.
Hemos visto cuáles son sus principales ventajas y desventajas, sus funciones,
las posibilidades que brinda, cómo trabaja en conjunto con otras herramientas y lo
entonces has elegido bien, SSH es la mejor opción Obtener una comprensión en
cada mecanismo tiene un papel muy importante que desempeñar. Además, ahora ya
sabes por qué Telnet se convirtió en una cosa del pasado tan pronto apareció SSH.
20
Informática Forense I
Referencias Bibliográficas
C., D. (2017, September 7). ¿Qué Es El Protocolo SSH Y Cómo Funciona? Retrieved
es-ssh
EL PROTOCOLO SSH. (n.d.). Retrieved April 13, 2021, from Nisu.org website:
http://spi1.nisu.org/recop/al02/mauro/index.html
https://unsimpleinformatico.wordpress.com/2016/11/25/solucion-a-se-interrumpio-
la-ejecucion-de-dpkg/
website: https://programmerclick.com/article/344667907/
Smaldone, J. (n.d.). Introducción a Secure Shell. Retrieved April 13, 2021, from
0.2.pdf
21